tendencias de protección en la nube 2023

Tendencias de protección en la nube para 2023

Veeam, proveedor líder en soluciones de backup y recuperación, ha publicado un informe sobre las tendencias de protección en la nube para 2023. Conoce los principales puntos y ¡súmate a las últimas tendencias!

El estudio de tendencias realizado por Veeam

Para poder obtener estos datos, el equipo de Veeam utilizó como muestra 1.700 empresas líderes en el sector IT procedentes de 7 países diferentes. La finalidad del estudio es ofrecer una mayor visión sobre el destino de la empresa IT y el actual panorama digital, con un foco principal en el entorno cloud, la nube.

En el informe se divide según el modelo de servicio, es decir, en relación a las cargas de trabajo y por tanto, el nivel de protección necesario para cada una de ellas: Infraestructuras como servicio (Iaas), plataformas como servicios (PaaS), software como servicio ( SaaS) y backend como servicio o Disaster Recovery (recuperación ante desastres) como servicios (BaaS/DRaaS) referidos propiamente a copias de seguridad y recuperación.

Tendencias de protección para las IaaS – 2023

Un primer dato del estudio nos revela que un 30% de las cargas de trabajo alojadas en la nube pertenecen a estrategias “cloud first”. Lo que quiere decir que ya son muchas las empresas cuyas cargas de trabajo se inician directamente en la nube e incluyen a los proveedores de BaaS/DraaS para la recuperación y protección de datos.

Por otro lado, nos hacen saber que un 88% de las organizaciones devolvieron las cargas de trabajo de la nube a su centro de datos. Los motivos son muy diversos: cuestiones de desarrollo, optimización de costes/rendimiento o recuperación ante desastres. Por tanto, cara 2023, es necesario contar con unas estrategias de protección de datos que garanticen una defensa consistente y la capacidad de migración, ya que las cargas de trabajo se mueven de un centro de datos a otro, o de una nube a otra.

Tendencias de protección para SaaS – 2023

Actualmente los ransomware siguen siendo la principal preocupación a la hora de realizar una estrategia de protección de datos. Los backups son la otra cara de la moneda, la solución convencional, se aplica en un 89% de las ocasiones ya sea mediante BaaS, Microsoft 365 o ambos.

Tendencias de protección para PaaS – 2023

En este caso, el dato que nos dan es que un 65% de las empresas ejecuta su base de datos gestionadas desde AWS (Amazon web service) o Microsoft Azure. Es decir, el futuro de las cargas de trabajo pasa por los servicios nativos de la nube.

Copias de seguridad y recuperación BaaS/DRaaS

Prácticamente la totalidad de las empresas que usan servicios en la nube, un 98%, la utiliza como parte de su estrategia de protección de datos. 

El BaaS se busca predominantemente para ganar eficiencia operativa y económica, así como para asegurar la supervivencia de los datos ante desastres y ataques de ransomware. Por su parte el DRaaS, se percibe como que supera los beneficios tácticos de BaaS al proporcionar experiencia en torno a la planificación, implementación y prueba de BCDR (Business Continuity and disaster recovery). Un plan de emergencia, que contiene toda la información necesaria para que un negocio pueda seguir funcionando en caso de sufrir algún ataque o evento imprevisto.

La externalización de servicios IT

Como conclusión, el propio informe de Veeam (“tendencias de protección en la nube para 2023”) afirma que los clientes cada vez más, optan por externalizar los servicios de seguridad en lugar de depender del personal interno de IT.  Servicios en los que en Seteinco somos expertos y que te permitirán externalizar tus copias de seguridad. 

Infórmate de todos nuestros servicios: https://www.seteinco.com/nuestros-servicios/

Si lo prefieres llama directamente al 986 481 040

Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

los fraudes más comunes de la red

Conoce los 5 fraudes más comunes de la red

Las 5 estafas y fraudes más comunes de la red

¿Has caído en algún fraude o estafa por internet? La ciberseguridad es la clave para evitarlas. Contar con un servicio profesional puede ayudar a tu tranquilidad diaria. Desde Seteinco te recomendamos prestar más atención y conocer las formas más comunes de fraude y estafa en la red. ¡Sigue leyendo!

La ciberdelincuencia no deja de evolucionar y adaptarse. Hoy en día, los canales sociales y el correo electrónico son las principales fuentes de captación. Desde ellas realizan campañas cada vez más realistas y convincentes, donde suplantan la identidad de entidades bancarias, o cualquier otro servicio legítimo, buscando la obtención de datos personales. Lanzan muchos cebos hasta que alguno de sus receptores acaba picando.

FRAUDES

1. Phishing, la forma más sencilla y efectiva de hacerse con tus datos.

Consiste en el envío de mensajes por SMS o WhatsApp (smiching), o por correo electrónico, en los que suplantan la identidad de un negocio, en algunos casos, replicando su modelo de correo oficial (spoofing). 

El correo suele contener un enlace que redirige a la víctima a una web falsa donde captan sus datos, sus claves de acceso o que funciona como puerto de descarga de algún software malicioso. 

Esto mismo puede ocurrir mediante llamada telefónica, en ese caso recibe el nombre de “Vishing”.

2. Del «Remote Administration Tool» al «Remote Access Trojan»

Los programas en remoto se han creado para ayudar a gestionar y solucionar problemas informáticos de forma rápida y eficaz. Si un ciberdelincuente se hace pasar por tu empresa de servicios informáticos y accede a tu dispositivo de esta forma, podrá obtener tus claves y datos personales. En ocasiones recurren a infectar los equipos con un troyano, un malware que les permite acceso y control a voluntad: “Remote Access Trojan”.


Estos dos modelos de fraude, lo son porque los datos se extraen de forma engañosa sin mediar voluntariedad por parte del usuario. Cuando se realiza un pago voluntario bajo una promesa fraudulenta, esperando a cambio un producto o servicio que no llega a producirse, estamos ante una estafa como las que te presentamos a continuación.

ESTAFAS

3. Compras falsas y estafas en alquileres de apartamentos

Son muchas las webs que ofrecen productos a precios muy inferiores a los del mercado regulado. Captan compradores, reciben el pago y no llegan a producirse los envíos. El servidor de alojamiento de estas páginas suele estar en terceros países para hacerlos más difíciles de perseguir. Ocurre lo mismo en el caso de los alquileres fraudulentos de viviendas, que piden pagos por adelantado por una estancia que nunca llegarás a disfrutar.

4. Bizum “inverso”

Siempre que recibas un Bizum asegúrate de que lo que estés aceptando no sea en realidad una solicitud de cobro.  Es una estafa que aprovecha la novedad del servicio, el despiste y la dificultad de algunas personas, normalmente de mayor edad, para el uso de la tecnología. 

5. “Hacerte rico” con una buena inversión

Bajo una promesa falsa de riqueza te incitan a realizar una inversión a un fondo ficticio. Lo más común son webs fraudulentas para la inversión en criptomonedas.

¿Qué hacer en caso de ciberataque? 

La mejor solución contra los fraudes más comunes de la red, o cualquier otro, es estar siempre alerta. Analiza todas las señales que te puedan ayudar a detectar si un correo, una página o un servicio es auténtico, o si se trata de un fraude. Revisa siempre cualquier operación y datos asociados (destino, importe… ) antes de realizarla. También es importante mantener los dispositivos actualizados en sus últimas versiones, especialmente las aplicaciones y el antivirus. 

En caso de que cuentes con un servicio técnico profesional podrás consultar cualquier movimiento sospechoso que detectes en tu equipo. Desde Seteinco ofrecemos soluciones líderes en el campo de la seguridad informática para garantizar la confidencialidad de sus datos. Ata en corto a los ciberdelincuentes y no te dejes engañar en la red.

Ponte en contacto con nosotros en el 986 481 040

FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Garantizar la protección total de la seguridad informática de tu empresa no es una utopía, en Seteinco para lograrlo trabajamos con una de las marcas líderes en soluciones de ciberseguridad, Fortinet. Visita nuestro apartado web sobre seguridad informática y conoce todas las soluciones de ciberseguridad que podemos ofrecer para empresas. 

Fortinet es un cortafuegos que implementado, ya sea como hardware, software, o ambos, se encarga de la seguridad perimetral. Es decir, bloquea accesos no autorizados en redes privadas y especialmente en Intranets. El pasado mes de mayo su equipo nos sorprendió lanzando FortiNDR, una nueva forma de detección y respuesta ante amenazas en red que usa una potente IA (inteligencia artificial). 

«Con la introducción de FortiNDR, estamos añadiendo detección y respuesta de red al Fortinet Security Fabric. Impulsado por el aprendizaje de la máquina, el aprendizaje profundo, la analítica pragmática y las capacidades avanzadas de IA, FortiNDR detecta y responde automáticamente a la actividad anormal de la red para frustrar los incidentes de seguridad.»

John Maddison, vicepresidente ejecutivo de productos y director de marketing de Fortinet.

¿Cómo funciona FotiNDR?

La capacidad de autoaprendizaje de la IA y el análisis avanzado que realiza permite una detección acelerada, más temprana y más sofisticada. Asimismo, ayuda al equipo humano a reducir la carga de trabajo, ya que cuenta con un analista virtual (VSATM) que trae pre- aprendidas 6 millones de características maliciosas. Está entrenado para detectar malwares y clasificarlos como amenazas, de hecho una de sus automatizaciones más comunes es la puesta en cuarentena de dispositivos que generan tráfico anómalo. VSATM también es capaz rastrear la propagación lateral del malware al localizar con precisión la infección inicial, identificar ataques cifrados, detectar campañas web maliciosas e incluso avisar de protocolos débiles. 

FortiNDR cuenta con un sensor de red específico para analizar el tráfico de todos los dispositivos de la empresa. Con ello, han encontrado una solución al problema que suponían los dispositivos que no tenían instalado un agente de detección, por ejemplo equipos personales, de terceros o en sistemas IoT (el internet de las cosas).

Se puede decir que a medida que la ciberdelincuencia avanza, haciéndose más sofisticada y menos predecible, también tienen que hacerlo las herramientas de seguridad de las empresas, por eso en Seteinco somos y seguiremos siendo partners con Fortinet. Ahora FortNDR, completa su cartera de soluciones que incluyen la detección y respuesta gestionada (MDR), detección y respuesta de endpoint (EDR) y ampliada detección y respuesta (XDR). Pensadas según el tamaño empresarial y las necesidades derivadas de ello. 

Fortinet publica su primer reporte de sostenibilidad.

Añadir que este mes de Junio, Fortinet es noticia por anunciar su primer reporte de sostenibilidad, con marcadores que señalan sus resultados actuales y sus iniciativas. En él se hace referencia a los Estándares de la Iniciativa de Informes Globales (GRI), los Estándares de la Junta de Normas de Responsabilidad de Sostenibilidad (SASB) y los Objetivos de Desarrollo Sostenible de las Naciones Unidas (ODS de la ONU). Haciendo así promoción de un negocio responsable, inclusivo y que respeta el medioambiente mientras mantiene su lucha, conjunto a la nuestra, de conseguir un internet más seguro. 

Evitar errores en backups

Protege tu eCommerce contra compras fraudulentas

Cuando hablamos de compras fraudulentas por internet, solemos pensar en la protección de los compradores y en dar las mayores garantías de seguridad en nuestro sitio web pero, ¿qué pasa cuando son los comercios los que reciben transacciones fraudulentas? Descubre cómo protegerte de ellas en este artículo.

Big Data contra la prevención de fraude en ecommerce

Las compras fraudulentas pueden suponer pérdidas importantes para cualquier empresa, cuanto más dependa un negocio de sus ventas online, más riesgo contrae. Muchas grandes compañías optan por tener un equipo propio de especialistas en análisis que buscan posibles amenazas en los pedidos, negando pagos sospechosos. Es una forma manual de evitar el problema pero realmente no es la más eficiente por tiempo y recursos. Hoy en día contamos con herramientas digitales como el Big data, la inteligencia artificial (IA) y el machine learning. Son soluciones escalables que reducen el error humano y que permiten el trabajo conjunto con equipos de seguridad o de prevención de fraudes, haciendo que ellos puedan dedicarse a tareas más específicas mientras que las herramientas analizan grandes volúmenes de datos.

¿Cómo funciona?

Las herramientas de prevención de fraude son cada vez más avanzadas y eficientes. Esto se debe al desarrollo que han tenido las IA y el machine learning que hacen posible el análisis del Big data. ¿Cómo funciona? Gracias a una red con miles de negocios con comercio electrónico que permite el estudio estadístico, se recolecta la información de millones de usuarios sobre transacciones y hábitos de compra. Esta información siempre permanece anónima y encriptada para mantener la protección de los datos. 

Una vez recogida, una IA se encarga de analizar factores sospechosos de fraude. Por ejemplo, si un determinado número de tarjeta ha tenido muchos contra-cargos. Esta información se le transmite a la “machine learning”, que aprende modelos y patrones para poder realizar predicciones. Con el tiempo es capaz de distinguir una compra real de una fraudulenta en milisegundos y a gran escala.

Aunque las entidades que más se ven afectadas por este tipo de estafas son los bancos, cualquier empresa con comercio online (eCommerce) puede ser objeto de fraude. Ahora que conoces las ventajas del Big data solo tienes que dejarte asesorar por expertos como Seteinco.